Así operan los cibercriminales en el e-commerce

Valora este artículo
(0 votos)
Publicado en Noticias, Eventos y congresos Lunes, 18 Marzo 2013 00:00
Así operan los cibercriminales en el e-commerce http://www.flickr.com/photos/35484468@N07/

“El fraude electrónico cada vez es más sofisticado y difícil de detectar”: Limor Kessem de RSA

Comerciantes y consumidores no están exentos de ser víctimas del Ciberdelito de tarjetas de crédito. Experta en seguridad de RSA da algunas recomendaciones para identificar un pedido fraudulento y evitar caer en él.

Las ventas en el comercio electrónico están creciendo mundialmente. De acuerdo al estudio realizado por eMarketing, el e-commerce alcanzó 1.000 billones de dólares en 2012 y está anticipado que supere 1.300 billones de dólares este año. En América Latina, Brasil es líder con 59% de las ventas, seguido por México, el Caribe y Argentina.

Distintos estudios prevén que el e-commerce aumentará un 28% este año, además del incremento de compras en el espacio virtual a través de dispositivos móviles como teléfonos y tabletas. Sin embargo para Limor Kessem, experta israelita en ciberseguridad de RSA, la División de Seguridad de EMC, la llegada de estos nuevos canales dificulta la reducción del fraude.

“Entre más compras se generan, más fraudes se cometen, y cuando los usuarios prefieren un canal de pago, los delincuentes también lo comienzan a preferir”, asegura Kessem.

¿Qué es el ciberdelito?

Hoy más que nunca el ciberdelito es más sofisticado y difícil de detectar. Consiste en un robo de identidad que afecta a todas las partes de la cadena de valor de las tarjetas débito y crédito en el mundo, y es realizado en el mundo oscuro de hackers y estafadores quienes a través de foros planean sus crímenes para dar “golpes perfectos” de forma anónima*.

Según un estudio reciente realizado en EE.UU., el 46% de los comerciantes en sitios web dice que los pedidos fraudulentos que están viendo hoy son más creíbles que los que vieron hace un año. Estos fraudes creíbles son pedidos hechos por compradores criminales que parecen legítimos gracias a los esfuerzos que hacen los delincuentes para hacerse pasar por el portador verdadero de la tarjeta.

*Actualmente los estafadores tienen la capacidad de hacer fraude mediante las compras que se realizan desde smartphones, haciéndose pasar por los titulares de las tarjetas; esto ha hecho que las empresas de seguridad digital tengan que poner el trabajo de vigilancia a cargo de ojos humanos, lo que a su vez representa más costos”, agrega la experta de RSA.

Cadena del fraude

En el ciberdelito existen los siguientes grupos de estafadores y servicios de fraude:

  • Estafadores (los que engañan): crean y aplican esquemas de ingeniería social tales como scams, phishing y tácticas de spam para todas las finalidades.

  • Traficantes de datos: compran y venden credenciales de cuentas y de tarjetas de crédito y  mantienen tiendas de datos.

  • Ladrones: saben cómo hacer el fraude, son los que realmente roban a los comerciantes.

  • Reclutadores de mulas: ofrecen su ayuda a los ladrones para darles una dirección física a dónde enviar las mercancías robadas.

  • Servicios de retirada de dinero o jefes de mulas: reclutan y comandan mulas de dinero o direcciones de mulas para el recibo de la mercancía robada.

  • Forjadores: proveen documentos falsos para la recogida de paquetes o dinero.

  • Servicios de compra: falsifican el proceso completo para quienes necesitan números de tarjetas o datos personales pero que no saben cómo convertirlo en dinero en efectivo.

Estas personas desarrollan el fraude mediante cuatro etapas: planificación del crimen, robo, salida del mundo virtual al mundo físico y monetización final. La operación criminal se caracteriza por ser un trabajo de equipo compuesto de socios dudosos que operan juntos, y se le llama Carding.

En la etapa de Planificación del crimen (la más larga e importante), se seleccionan las tiendas a atacar y las formas para robar los datos (ya sea a través de phishing, troyanos, hackers, sitios de mercado en línea y páginas web de hackers). Mediante tiendas de tarjetas de crédito, los criminales comprueban previamente el funcionamiento de las mismas y ofrecen información adicional de la víctima, como fecha de nacimiento y teléfonos. Trabajan horas extra antes de las temporadas de compras, con el fin de mantenerse anónimos en Internet.

Aquí también se seleccionan las mulas, que son las personas que reciben la mercancía solicitada online y pueden ser víctimas (que desconocen por completo la situación y no tienen nada que ver con el fraude) y cómplices (que comparten el dinero con los delincuentes involucrados). Los servicios de mulas se comunican con el banco o a través de Internet para alterar la dirección de facturación y recibir los artículos robados.

Una vez se cuenta con los datos completos de las tarjetas y la dirección de recibo de la mercancía, se procede a seleccionar la tienda y los artículos para realizar la compra (o el robo).

En esta etapa, los estafadores:

  • Buscan comerciantes en línea

  • Evitan tiendas de renombre

  • Elijen a minoristas que parecen menos seguros

  • Compran productos de alto valor (como portátiles, iPads, smartphones etc.)

La tercera etapa, la de recepción de la mercancía, deja de estar en la red para llegar al mundo real, y ocurre en los hogares de las mulas, quienes, en caso de que sean cómplices, reciben los artículos robados y los reenvían a los estafadores; y en caso de que sean víctimas, son contactadas tan pronto se confirma la entrega del paquete.

La Monetización es la etapa final del proceso, y sucede entre los cómplices, quienes venden la mercancía y reciben el dinero en efectivo.

Reconozca un pedido fraudulento (comerciantes)

  • Por lo general se hacen pedidos grandes de nuevos clientes.

  • Se pide el mismo artículo más de una vez.

  • Se pide que la entrega se haga en el menor tiempo posible, sin importar el costo extra.

  • Se realizan múltiples pedidos a la misma dirección de la mula.

  • Se utiliza una misma tarjeta pero diferentes direcciones de envío.

  • Desde una misma dirección IP  se pueden usar diferentes tarjetas.

¿Cómo protegerse? (consumidores)

  • Revisar constantemente los movimientos de su cuenta a través del banco

  • Registrar las tarjetas en servicios online para tener siempre confirmación a través del correo electrónico de las compras realizadas

  • Ser conscientes de que las técnicas de delito como phishingsmishing y troyanos también son una amenaza cuando se compra mediante smartphones.

  • Comprar a través de sitios oficiales y no por enlaces de correo o redes sociales.

  • Acceder directamente al sitio web del comerciante y no mediante buscadores.

  • Llamar a la tienda para comprobar que exista y sea legítima.

  • Controlar el proceso de llegada del paquete.

  • No entregar datos a través de mensajes de texto ni correos que indiquen que la tarjeta ha sido bloqueada.

Este video fue preparado por un ciberdelincuente, el cual difundió en la web profunda para encontrar nuevos socios criminales: 

Modificado por última vez en Martes, 19 Marzo 2013 15:11